本實踐的目標理解經常使用網絡欺詐背後的原理,以提升防範意識,並提出具體防範方法。php
生成的釣魚網站若是使用https服務沒法驗證證書,所以釣魚網站要使用http服務,則要 sudo vi /etc/apache2/ports.conf
將Apache的端口改成80apache
使用netstat -tupln | grep 80
查看80端口占用狀況,
緩存
使用kill 進程ID
殺死進程後再打開Apache服務
安全
使用apachectl start
啓動Apache服務
微信
setoolkit
打開SET工具1 > Social-Engineering Attacks //社會學攻擊 2 > Website Attack Vectors //網站攻擊向量 3 > Credential Harvester Attack Method //攻擊方法是截取密碼 2 > Site Cloner //進行網站克隆
輸入kali的IP地址,也就是說,只要靶機訪問kali的IP地址時,其實打開的就是一個和克隆網站界面同樣的釣魚網站,這樣當用戶登陸時,咱們就能夠截取到用戶的用戶名和密碼了
網絡
輸入要假裝的網址
工具
靶機訪問通過假裝以後的網址
測試
kali顯示鏈接信息
網站
使用Url Shortener能夠將kali的IP地址假裝成另外一個連接
命令行
而後靶機毫無防備地輸入用戶名和密碼,kali也就默默地截取了,信息就這麼暴露了。
值得一提的是,嘗試了經常使用的幾個網站如郵箱、微博、博客園等,有的網頁會顯示亂碼而有的只能顯示鏈接信息卻沒法獲取用戶輸入的信息,多是由於原網站使用的是https服務,而釣魚網站沒法提供證書於是用戶沒法認證,不過也好,這樣比較安全。
輸入vi /etc/ettercap/etter.dns
對DNS緩存表進行修改,先作個測試,將淘寶的域名與kali的IP相關聯
但願能監聽整個局域網絡的數據包,使用ifconfig eth0 promisc
將網卡改成混雜模式
輸入ettercap -G
打開ettercap,會彈出一個圖形化界面
點擊工具欄中的sniff
-> unified sniffing
,在彈出的界面中選擇eth0
完成設置
Hosts
-> Scan for hosts
,等待掃描完成後點擊Hosts
-> Hosts list
查看能夠看到有四臺存活主機,將kali的網關地址設置爲TARGET1,將靶機的IP地址設置爲TARGET2,設置成功後能夠在控制檯看到結果
點擊工具欄中的Plugins
-> Manage the plugins
,雙擊dns_spoof
選中,可在控制檯看到結果
點擊工具欄中的Start
-> start sniffing
,開始嗅探
看看效果如何:靶機用命令行ping www.taobao.com
,能夠看到鏈接到的IP地址就是kali的IP地址,控制檯也能看到一個到kali的IP地址的鏈接。
至此,測試完成,咱們不須要將IP地址進行假裝就能夠實現攻擊了。
將第一個實驗中的原網址與kali的IP地址進行關聯
設置ettercap直至開始嗅探
靶機打開原網站,ettercap的控制檯顯示鏈接信息
SET顯示鏈接信息並能截取用戶名與密碼